首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

YubiKey使用教程

就是酱紫的~ 然后插入你的5/5c 可以看见有两个栏目, Applications和interfaces Interfaces 可以配置打开或关闭 YubiKey的功能接口,包括启用和禁用 USB...和 NFC 接口,Yubikey 5 NFC/Yubikey 5c NFC 可以同时 在USB 和 NFC 接口下使用,一般USB用于电脑,NFC用于手机(需要手机具备NFC功能)。...如果三个密码都遗忘了,可以 Reset 重置这个YubiKey变成“全新”的,但是这个 YubiKey 也将无法再用于登录您之前绑定的各大网站和应用。...此时yubikey就可以解决这些问题,将google的authentication中的token导出,并且导入到yubikey。当然你可以导入到多个yubikey。 全平台都有应用程序,下载即可。...//多个 获取你的API信息 打开 Yubico API Key Signup 网站,输入您的邮箱和 Yubikey OTP 点击 Get API key 进行注册 此信息请保存 以后可能会用到

2.8K20
您找到你想要的搜索结果了吗?
是的
没有找到

2018年的黑客攻击 你做好准备了吗?

好消息是,即便情况越来越糟,我们还是可以做很多事来保护自己免受多种网络攻击的侵害: 备份照片、音乐和其他重要事项开始。更新全部软件。...数据泄露将会继续,不能仅仅依靠口令 我们日常使用的口令是个糟糕的安全工具,不过是因为没有其他更好的选择,我们才依赖口令的。...该系统通过向登录过程添加额外步骤而起效,这样一来,坏人就算拥有口令也染指不了你的账户了。显然,增加一步会让用户觉得略为麻烦,且仅仅记住自己的口令本身就够难的了。...2017年,Facebook开始让用户使用名为Yubikey的物理硬件来验证身份。在电脑USB端口插入该设备,就可以之登入账户。...除非你是记忆专家,否则口令管理器将是你对每个账户使用独特口令的唯一有效办法。它能阻止数据泄露事件让你的其他账户受损。 尽管有杀软被黑或本就是恶意软件的顾虑,此类软件尚未走到完全无用的境地。

1K90

为 WordPress 添加支持无密码登录认证

例如各种网站所推出的两步验证功能,在用户输入账号密码后,还需要再验证一个动态密码。...除此之外,USB 硬件密钥在认证时通常会要求输入 PIN 以确保用户本人确认。而指纹和人脸识别等生物识别技术本身也能够确保用户本人的授意操作,进一步降低了认证器丢失后的风险。...要为 WordPress 启用无密码登录支持,需要桌面端带有生物识别硬件(如指纹,Windows Hello 人脸识别等)或 USB 硬件密钥(如10美元的 Yubikey),或者使用带有生物识别硬件的移动设备...对于桌面平台可以添加人脸识别、指纹,USB 硬件密钥等,移动端则可以使用自带的各种生物识别如指纹、红魔、面容等。...4.登陆测试 PC 端使用 Yubikey 如图所示: IOS 端使用 Safari 如图所示:

70110

基于USB的攻击向量总结

一、人类因素 本节人类本身的特点讨论USB的攻击行为。例如:机密USB被外部人员或组织的利用等。...(Android安全研究综述)蒋绍林 Usb嗅探的另一种方法是使用USB协议分析仪提取总线状态的时序特征,并使用机器学习分类来推断主机的操作系统,获取具体信息。...Oswald等人展示了如何基于功耗和电磁辐射Yubikey 2中提取AES 128位密钥。...USB Killer在USB key的PCB板的两侧嵌入多个电容。一旦连接到主机,USB杀手主机USB总线消耗电流,对自己的电容器进行充电。一旦完全充电,负200V DC通过主机的USB数据线放电。...这个充电/放电循环一直进行,直到USB killer移除或终端被破坏。在新版本的USB电源传输和Type-C连接器标准中,设备能够获取和传输高达100W的电量,它们可以损坏主机且不可修复。

1.1K20

如何使用GPG密钥进行SSH身份验证

使用以下命令在~/.gnupg下备份文件夹,替换USB_DEVICE为设备名称: cp -r ~/.gnupg/ /Volumes/USB_DEVICE/ 这假设您安装了一个存储设备/Volumes/USB...将您的密钥移动到智能卡或YubiKey(可选) 注意 如果您使用的是全新的YubiKey,则需要先启用OpenPGP卡/ CCID模式。...这可以通过YubiKey个性化工具或运行来完成ykpersonalise -m82。ykpersonalise可以通过包管理器安装。...q gpg/card> quit 转移您的子密钥 正常的命令提示符输入密钥编辑菜单,替换key-id为您自己的密钥ID: gpg2 --edit-key key-idtogglekey 2请记住,...write-env-file ~/.gpg-agent-info --enable-ssh-support source ~/.gpg-agent-info 将新密钥添加到您的Linode 前面几节中的步骤将获取您的

8.4K30

哪些曾经的高科技产品会消失呢?又被哪些高科技所替代呢?

将军令实现原理 当前最主流的是基于时间同步的硬件口令牌,它每60秒变换一次动态口令动态口令一次有效,它产生6位/8位动态数字,是一种基于双因素动态密码生成的手持终端,该终端根据硬件密码种子、时间和事件...这其中使用到的技术就是动态口令算法又叫一次性口令算法,英文写作OTP(One-Time Password Algorithm), 动态口令令牌使用的算法是OTP中的一类,TOTP(Time-Based...时间同步型动态口令产生口令的时候和时间有关系 ?...图示给出了动态口令的工作原理,突出了整个认证机制中的动态口令部分,可以清楚看到在最左边和最右边有完全相同的两个流程,这里分别代表了用户的令牌卡和服务器的验证机器做的工作。...在用户银行手中拿到动态口令令牌卡的时候,在令牌卡的内部已经存储了一份种子文件(即图中钥匙所代表的seed),这份种子文件在服务器里保存的完全一样的一份,所以对于动态口令令牌来说,这种方式是 share

959100

多因子类身份认证

首先我们的密码是由用户自我定义设置的,期间不排除用户设置弱口令密码或者使用键盘布局的脆弱密码(当然部分考虑安全的系统会制定对应的密码策略对其进行限制),其次即便我们使用了极为复杂的密码,也不能完全规避"...社工钓鱼"和"中间人"攻击等威胁,攻击者可以通过脱浏览器端的凭据信息等方式获取用户的密码,再者就是用户都有一个特征就是"惰性",很多用户在多个网站可能会使用同一个登录密码,故此攻击者可以通过找寻被泄露的账户密码获取到真实的账户密码信息并实现登录操作...在认证过程中用户需要提供身份因子来进行认证,常见的身份认证因子有以下几种: 知识因素: 用户知道的信息,比如:常见的密码、个人识别码(PIN))或密码、预先设定的安全问题答案 持有因素: 用户拥有的事物,比如:硬件令牌、智能卡、手机、USB...Authenticator等应用程序 基于计数器的OTP(HMAC-based OTP,HOTP):基于计数器的OTP,使用哈希算法生成一次性密码,用户和系统之间共享一个密钥和计数器,每次使用时计数器增加,常见的实现包括YubiKey...,用户需要在登录过程中输入正确的验证码以完成身份验证 硬件令牌 实现方式:硬件令牌通常是一个小型的物理设备,用户需要按下按钮或通过其他方式激活令牌,生成一次性的动态验证码 简易示例:中国银行的U盾身份认证

38310

如何保证各大网站上的账号安全,互联网身份认证技术安全

后面的这个 S 代表安全,实际上就是采用 PKI 技术作为支撑的,作为典型应用包括 CA 证书、 USB KEY 。...2 、动态口令   在传统的静态口令技术上进行调整,把用户记忆的口令变成用户持有的设备生成的口 令,并且不断变化。...这样可以有效避免由于木马病毒等恶意程 序引发的密码丢失问题,因为口令是一次性的,用过之后即使被窃取也没有用了,具体有以下几 种: 2.1 矩阵卡   这种技术可以说是动态口令技术的一种简化,其基本原理是在一张卡片上预先印刷好一些随机的数字...手机动态口令是一种安装在手机上客户端软件,随着移动互联网的发展以及智能手机的日益普及,能够安装软件的手机越来越多,用户也培养了很好使用手机端 软件的习惯,同时手机动态口令是一种高安全、低成本、易获取的方案...,不难看出,手机动态口令技术是一个未来发展的方向,虽不能说是最完美的解决方案,但手 机软件动态口令是最有可能大规模普及的下一代互联网身份认证技术之一。

83570

采访Philipp Crocoll:安卓平台上整合Java和C#

还有一些更多的“专家”功能,比如使用一次性密码 (通过NFC用Yubikey NEO输入,https://www.yubico.com/products/yubikey-hardware/yubikey-neo...我所看到的极少的不同是,Java.Lang.Object中派生出一个类时,需要添加这样一行代码: catch (Java.Lang.Exception e) 这行代码是非常必要的,因为当实现一个起初在...并且,对于每一个有C#背景的朋友而言,使用C#的一些好的特性(LINQ、Lambdas、动态类型等等) 以及.net框架,也是非常不错的。...目前,我的AppVisual Studio上发布需要2分多钟的时间。为了缓解这个问题,我为那些应用功能少、构建时间快的开发者添加了构建选项,此外,我还尝试在外部项目中开发一些新的特性。...Keepass2Android可以在CodePlex中获取,GPLv3 license。

1.7K80

记一次对PUBG吃鸡外挂病毒的反制过程

买回来后开始后悔了,经过简单的观察分析此USB的行为,并非啥智能压枪芯片,实际上就是一个软件加密狗的USB加密了商家给发的无后坐软件,通过对某宝搜索加密狗USB看看这价格,属实暴利。 ?...之前也一直傻愣愣的把杀毒软件都关了才开始玩的,USB去年四月份购入的,合着当了差不多一年的肉鸡了,坑我钱封我号就算了还拿我当肉鸡使,这谁受得了必须得搞。...这里我们用cs自带的mimikatz来抓取用户的登陆密码,但很遗憾的是对方服务器是Windows Server 2012 R2版本的,Windows Server 2012 R2已经修复了以前内存获取密码的漏洞...Phpmyadmin日志导出获取webshell。 Mimikatz表明注入取得明文password。...0X06 总结 因一条root/root口令导致后面一连串的控制权限提升,应当增强网络安全意识,排查自己所对外开放的资产服务,关闭或修改本身的端口,拒绝弱口令!拒绝弱口令!拒绝弱口令

1.4K30

保护Linux服务器的常用方法

查看:Docker, LXC 利用威胁情报 IPv4地址空间发起恶意IP流,准备进行DDoS攻击的僵尸网络以及自动化的利用扫描正在进行。...如果有人将USB插入1U机架伺服器,你是否会收到警报提醒? 查看:LUKS/cryptsetup 你有确定性的构建吗?...查看:比较基于主机的入侵检测系统,Snort 漏洞管理 通过订阅邮件,我们可以获取新的漏洞报告并修复漏洞。那么,你还记得你最后一次检查CVE活动是什么时候吗?...而更好的解决方案是将其放置在VPN后面,通过验证的Tor隐藏服务,或者需要端口试探来动态开启一些特定端口连接主机。...为此,我已经发布了详细的YubiKey GPG+SSH的安装指南。 DNS解析 你的/etc/resolv.conf文件是否正确配置?

2K40

伊朗钢铁惨遭“黑手” 虎狼环伺 钢铁安全如何守护

要达到该攻击效果,攻击者需要获取DCS系统的操作权限并十分了解整体钢铁生产线流程,攻击者发布的截图也可以看到DCS的整体操作控制界面。 图中可以看出,攻击者可以操控整体生产流程的多个环节。...● 账号口令安全:各种业务系统的使用都是需要输入账户口令,攻击者可以通过弱口令扫描、嗅探、钓鱼、社工等方式获取内部用户的口令,从而获取关键数据和系统/设备的控制权。...实施过程中应建立深度防御体系,实现网络的横向分层、纵向隔离、计算机环境防护、网络边界隔离、通信网络、用户和数据进行全面控制,以“分区分域、整体保护 、积极预防、动态管理”为总体策略,围绕“纵深防御+白环境...● 管理层面 ➢ 关键系统针对USB设备实施白名单控制,禁止非法USB设备接入。 ➢ 在所有控制器上设置密码保护。 ➢ 针对关键设施的人员实施严格的最小权限管理,关键系统需要多人员身份认证。...➢ 增加安全监测与预警,及时发现针对关键系统的异常访问行为,做到及时有效处理,实现对安全事件的预警、检测、响应的动态防御体系。

39720

基于Django的双因子认证实现

可用于认证的因子可有三种:第一种因子最常见的就是口令等知识,第二种因子比如说是IC卡、令牌,USB Key等实物,第三种因子是指人的生物特征。...OTP全称叫One-time Password,也称动态口令,是根据专门的算法每隔60秒生成一个与时间相关的、不可预测的随机数字组合,每个口令只能使用一次。...此处的逻辑(这里使用了django的登陆模块)是在用户登录时,需要将用户名和otp的口令连接在一起使用。...首先将django_otp的模块import进来,然后再从password中提取出otp的口令,在经过django的认证之后,再进行口令的校验(match_token), 如果otp认证成功, 则login...在登陆输入密码时,需要将密码+otp工具的口令一起输入即可 ? 附一张FreeOTP 图片(手机Freeotp应用禁止截屏),大概就是长这个样子, 右上角 + 添加识别的二维码 ?

1.9K100

XX 公司网络信息系统的安全方案设计书

应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性, 它包括很多方面。应用的安全性也是动态的。需要对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。...(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是XX公司面临的重要课题。...3.1 方案综述 XX公司整个网络安全系统物理上划分 4个部分,即计算机网络中心、财务部、业务部及网络开发中心。从而在结构上形成以计算机网络中心为中心, 对其他部分进行统一的网络规划和管理。...在内网中系统管理员必须管理好所有的设备口令, 不要在不同系统上使用同一口令口令中最好要有大小写字母、字符、数字;定期改变自己的口令。...USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用 USB Key内置的密码算法实现对用户身份的认证。

1.9K10

社工模拟——利用BadUSB穿透3层内网

这里有几个思路,可以80端口找漏洞,尝试上传webshell,3306和3389可以尝试口令爆破,而445端口第一个就会想到大名鼎鼎的MS17-010,永恒之蓝。...metepreter>run getgui -e 或者 metepreter>run post/windows/manage/enable_rdp 现在,我们无法直接最外层访问第二层的3389,我们需要将...开放了80和22端口,思路比较明显,要拿到权限,要么ssh口令爆破,要么web端找漏洞传webshell。...口令爆破 首先尝试第一个思路,看看ssh是否存在弱口令,我们使用auxiliary/scanner/ssh/ssh_login模块,配置好用户名和字典,开始爆破: ?...我们在日常使用USB设备时,不要使用陌生的USB设备,避免USB存在恶意代码导致安全风险。

1.8K20

安全U盘市场分析_安全U盘

2.访问控制 安全U盘一般设有登录口令,禁止随意访问存储数据,只有通过口令验证才可以访问使用U盘数据。用户登录后,一般均具备进程访问控制的能力,阻止一切非法进程访问。...6.其他附加功能 权限分级管理、单一文件加密、口令错误锁定、口令错误销毁、账号保险箱、写保护、安全区与普通区分离、安全区可见性、防止截图等。 设计机制: 1.进不去:非法用户无法访问用户数据。...2.拿不走:非法用户无法获取U盘数据信息; 3.读不懂:U盘数据数据只有通过合法途径对相应文件进行外发,权限不足的用户即使把文件拷出,也看不懂,因为文件在非法拷贝出U盘过程中进行数据的自动加密和扰乱。...USB闪存盘的发展极为迅速,诞生到行业成熟仅用了两到三年的时间,而其他新兴行业仅培育市场就需要三到五年。USB闪存盘之所以如此快的发展是因为他跨时代的特性决定。...“现在来看,U盘(市场)确实就沦落成了礼品市场。”上述业内人士也表示。

1.8K20
领券